O Immutable AI Labs parece ter sido comprometido quando foi descoberto compartilhando um link arriscado para seu lançamento aéreo de token IMMU. Pesquisadores de segurança da Web3 encontraram recentemente outros casos de perfis de mídia social comprometidos.
Immutable AI Labs teve seu perfil de mídia social comprometido, conforme descoberto pelo Web3 Antivirus. A inquisição ocorreu depois que a conta X da Immutable AI foi encontrada espalhando um link falso para os usuários verificarem sua elegibilidade antes do lançamento aéreo de seu novo token IMMU.
O risco ainda está presente, pois a conta Immutable AI X ainda não está congelada ou suspensa. O link malicioso ainda estava ativo horas após a postagem inicial. O link falso usa um site falso da ImmutableAI, com apenas uma pequena diferença em relação ao verificador de elegibilidade real. A conta sequestrada também espalhou o link de phishing por meio de respostas.
Os verificadores de endereço não sinalizam o site falso como arriscado, e a ferramenta Web3 Antivirus apenas sinaliza o risco ao tentar conectar uma carteira.
Contas de mídia social sequestradas são um dos principais métodos de distribuição de endereços de tokens falsos e links de phishing. Desta vez, a confusão também incluiu um site totalmente falsificado. O serviço Web3 Antivirus marca o endereço como arriscado, contendo um drenador de carteira e um endereço Ethereum falsificado que parece legítimo.
Para Immutable AI Labs, o token IMMU não é mencionado em nenhum outro lugar nas redes sociais, sem condições detalhadas sobre o lançamento aéreo. A IA imutável não tem nada a ver com o ImmutableX, que é um projeto separado que afirma proteger modelos de treinamento de IA no blockchain.
Ataques de mídia social falsificaram usuários em até US$ 3,5 milhões nos últimos meses, de acordo com trac de blockchain da ZachXBT . As contas atacadas eram, em sua maioria, de criptomoedas, embora também incluíssem o controle de mídia social do McDonald's.
Contas X roubadas podem ser especialmente complicadas, pois houve casos em que o hacker recuperou o controle do aplicativo mesmo após a recuperação . Às vezes, um hacker pode configurar uma chave de acesso em um aplicativo móvel, o que geralmente é suficiente para entrar novamente na conta e enviar mensagens.
A exploração dependia da criação de uma chave de acesso, que não é imediatamente visível para o verdadeiro proprietário da conta. Para Web3 e outros projetos, as recuperações de contas devem levar em conta o potencial de acesso através de uma chave de acesso, que deve ser revogada.
À medida que os tokens ganham valor e a atividade aumenta, os links de phishing agora têm mais oportunidades de se esconderem de várias formas. Atividade DeFi , vendas de tokens, moedas NFT ou outras atividades Web3 são opções viáveis para criar drenadores de carteira, tokens falsos ou puxadores de tapete Pump.fun.
Nos casos em que os hackers não conseguem controlar uma conta de mídia social, anúncios falsos nas pesquisas do Google ainda são uma ferramenta comum para espalhar links falsificados. Um ataque recente envolveu o serviço de negociação DeFi Llama .
A melhor abordagem para evitar essas armadilhas é marcar os links legítimos para a maioria dos serviços DEX e DeFi , em vez de depender sempre de uma pesquisa no Google. Alguns links podem precisar ser verificados novamente ou, como último recurso, testados com uma carteira que não contenha reservas significativas.
🚨 Alerta de segurança: detectamos anúncios de phishing se passando por Aerodrome no Google! Esses anúncios fraudulentos podem roubar seus ativos se você conectar a carteira e assinar transações.
🛡️ Dicas de segurança:
• Ignorar resultados do Google Ads
• Marcar sites confiáveis
• Nunca se apresse em assinar transações pic.twitter.com/OkCg3uK4Zy— Farejador de golpes | Web3 Anti-Scam (@realScamSniffer) 27 de novembro de 2024
The popularity of the Base blockchain and its ability to reach valuable assets made hackers post a fake ad for Aerodrome, one of its most active DEXs.
This time, the sponsored content was removed almost immediately. The attack against Base shows the chain has established itself as one of the main stores of value. Until recently, scam tracking services noted more than 95% of exploits targeted Ethereum. Base, as a Layer 2, still carries valuable assets, including USDC tokens.
Solana wallet exploits are even riskier since the signed permission cannot be revoked. Once a drainer controls the wallet with a signed permission, that address is forever tainted and not safe to store any assets, even if the user controls their private keys.
Scam links often drain small-scale wallets. However, some of the biggest exploits have reached more than $32M. Pink Drainer, the most common wallet draining tool, has so far accrued more than $8B in multi-chain assets, with 22,161 victims. Targeted wallet draining for large sums is usually the more efficient option, but general spoof links still attempt to drain the wallets of retail users.
From Zero to Web3 Pro: Your 90-Day Career Launch Plan